Je reviens sur les ‘virus’ par suite d’une question d’une lectrice : Les antivirus coutent cher (parfois) et on a beau les mettre à jour, ils laissent passer les indésirables. Pourquoi et que peut-on faire ? Contexte Il ne faut pas nécessairement…
Email security
A recent post by Clusir Tahiti (Information Security Club Region Tahiti) invites me to write on the same issue. I’ve already written on ‘sensitive’ information we too easily send via email without paying too much attention. I have to come…
La sécurité des emails
Un récent article publié par le Clusir Tahiti (Club de Sécurité de l’Information Région Tahiti) m’incite à vous écrire sur le même sujet. J’ai déjà écrit sur les informations ‘sensibles’ que nous envoyons par email sans y faire trop attention.…
2 ways to appreciate the risks
We’ve already seen that one of the ways to decide if the risks are acceptable or not is the value of information. Let me remind you that the value is computed on four dimensions: the intrinsic value: what it cost…
2 façons d’apprécier les risques
Nous avons déjà vu que l’un des moyens de décider si les risques sont acceptables ou pas réside dans la mesure de la valeur de l’information. Cette valeur se calcule sur 4 dimensions La valeur propre : ce que cela vous…
How the financial management tools help security…
We already saw that our Security Action Plan should contain solutions to cover important and urgent risks. According to the preponderance of the Potentiality of occurrence of risks or their Consequence, the most relevant solutions will be preventive, reactive or corrective…
Comment les outils de gestion financière aident à la sécurité
Nous avons vu que notre plan de sécurité doit comporter des mesures qui couvrent les risques importants et urgents. Selon que c’est la Potentialité de survenance du risque ou les Conséquences en cas de survenance, ce seront les mesures préventives,…
How to keep cyberpirates away
It’s not an issue to discuss if or when a cyberpirate will – partially hopefully – take control of your computer. The main issue is : ‘how long is he already in’ and ‘what damage has he already done ?’ Are you…
Comment se protéger des pirates informatiques
Ce n’est pas une question de savoir si et quand un pirate informatique prendra – partiellement, je l’espère – le contrôle de votre ordinateur. La question concerne surtout ‘depuis combien de temps ?’ il est déjà là et ‘qu’a-t-il déjà fait derrière…
How perception does influence the value of information
I come back a third time on the Charlie Hebdo events while discussing on the ‘caricatures’ and their effect on some minds. This issue raises a question on the value of information and forces an useful reflexion. Reminder The value…